预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共65页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

第五章黑客攻击及防御技术第五章黑客攻击及防御技术第五章黑客攻击及防御技术5.1拒绝服务攻击——简介5.1拒绝服务攻击实例——Smurf5.1Smurf攻击防御5.1拒绝服务攻击实例——SYN洪水(1)5.1拒绝服务攻击实例——SYN洪水(2)5.1SYN洪水攻击防御5.1拒绝服务攻击实例——LAND5.1LAND攻击防御5.1拒绝服务攻击实例——Teardrop5.1Teardrop攻击防御5.1DDos攻击5.1拒绝服务攻击——防御方式5.2恶意软件——简介5.2恶意软件——计算机病毒的定义和特性5.2恶意软件——计算机病毒的感染机制(1)5.2恶意软件——计算机病毒的感染机制(2)5.2恶意软件——计算机病毒的感染机制(3)5.2恶意软件——计算机病毒的传播机制5.2恶意软件——蠕虫的定义5.2恶意软件——蠕虫与病毒的区别5.2恶意软件——特洛伊木马的定义5.2恶意软件——木马的工作原理(1)5.2恶意软件——木马的工作原理(2)5.2恶意软件——木马的工作原理(3)5.2恶意软件——病毒检测技术(1)5.2恶意软件——病毒检测技术(2)5.2恶意软件——病毒检测技术(3)5.2恶意软件——病毒检测技术(4)5.3邮件攻击5.3邮件攻击——垃圾邮件(1)5.3邮件攻击——垃圾邮件(2)5.3邮件攻击——邮件炸弹(1)5.3邮件攻击——邮件炸弹(2)5.3邮件攻击——邮件欺骗(1)5.3邮件攻击——邮件欺骗(2)5.3安全电子邮件5.4电子黑饵(1)5.4电子黑饵(2)5.5非法入侵者——扫描技术概述5.5非法入侵者——Ping扫射5.5非法入侵者——端口扫描(1)5.5非法入侵者——端口扫描(2)5.5非法入侵者——端口扫描(3)5.5非法入侵者——端口扫描(4)5.5非法入侵者——端口扫描(5)5.5非法入侵者——端口扫描(6)5.5非法入侵者——身份窃取(1)5.5非法入侵者——身份窃取(2)5.5非法入侵者——身份窃取(3)5.5非法入侵者——身份窃取(4)5.6缓冲区溢出攻击——攻击原理(1)5.6缓冲区溢出攻击——攻击原理(2)5.6缓冲区溢出攻击——防御方式(1)5.6缓冲区溢出攻击——防御方式(2)5.7个人电脑对黑客的防范5.7 实验:DDoS攻击与防御5.7.1 实验目的5.7.2 实验内容5.7.3 实验步骤5.7.4 实验过程演示5.7.5 思考题本章小结